Enkel inloggning

Webex SSO en unik identifierare som ger personer i din organisation åtkomst till alla företagsprogram. Administratörer kan använda Webex-administrationen för att konfigurera SSO Webex-program.

Enkel inloggning är en valfri funktion som måste aktiveras på din webbsida. Kontakta Ciscos support för mer information.

Konfigurera SSO

Använd följande procedur för att konfigurera SSO och SAML 2.0.

Innan du börjar

Erhåll och konfigurera följande krav.

  • En standard SAML 2.0 eller WS Federate 1.0 kompatibel identitetsleverantör (IdP), såsom CA SiteMinder, ADFS och Ping Identity.

    SAML 1.1 och WS Federate 1.0 är föråldrade och stöds inte längre med Cisco Webex.

  • Ett företagscertifikat för publika X.509-nycklar från en betrodd certifikatutfärdare som VeriSign och Thawte.

  • En IdP som är konfigurerad för att tillhandahålla SAML-användarkonto-information och SAML-system-ID:n.

  • En IdP XML-fil.

  • En URL till företagets IAM-tjänst.

1

Logga in på Webex-administration och gå till Konfiguration > Allmänna webbplatsinställningar > SSO Konfiguration.

2

I rullgardinsmenyn Federation Protocol väljer du SAML 2.0.

Om det finns en befintlig konfiguration kan några av fälten redan vara ifyllda.

3

Välj länken Webbplatscertifikatshanterare.

4

I fönstret Webbplatscertifikatshanterare väljer du Bläddra och navigerar sedan till platsen där .CER-filen för ditt X.509-certifikat finns.

5

Välj CER-filen och sedan OK.

6

Välj Stäng.

7

Ange den information som krävs på sidan SSO-konfiguration och välj de alternativ som du vill aktivera.

8

Välj Uppdatera.

Sidan SSO-konfiguration

Följande tabell listar och beskriver fälten och alternativen på sidan SSO-konfiguration.

Informationen som du använder under konfigurationen måste vara exakt. Om du behöver ytterligare förklaring angående vilken information som krävs för att konfigurera SSO på din webbplats ska du kontakta din identitetsleverantör.

Tabell 1. Fält och alternativ för sidan SSO-konfiguration

Fält eller alternativ

Beskrivning

AuthnContextClassRef

SAML-satsen som beskriver autentiseringen vid IdP:en. Detta måste matcha IAM-konfigurationen. ADFS-exempel: urn:federation:autentisering:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Obs!

För att använda flera AuthnContextClassRef-värden lägger du till ett ”;”. Till exempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Skapa konto automatiskt (valfritt)

Välj för att skapa ett användarkonto. Fälten för UID, e-post, för- och efternamn måste innehålla en kontroll.

Uppdatera konto automatiskt (valfritt)

Webex-konton kan uppdateras om updateTimeStamp-attributet finns i t När ändringar görs i IdP skickas den nya tidsstämpeln till Webex-webbplatsen, w-konto med alla attribut som skickas i SAML-försäkran.

Kundens URL vid SSO-fel (valfritt)

Om ett fel uppstår dirigeras användaren till denna URL med felkoden bifogad i URL:en.

Kundens inloggnings-URL till SSO-tjänst

URL till ditt företags tjänster för enkel inloggning. Användare loggar vanligtvis in med denna URL. Finns i IdP XML-filen (exempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL till Webex standardmålsida (valfritt)

Vid autentisering visas en målsida som endast är tilldelad för webbprogrammet.

Importera SAML-metadata (länk)

Klicka för att öppna dialogrutan SSO-konfiguration av Federated-webb – SAML-metadata. Importerade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

Utfärdare för SAML (IdP ID)

En URI är en unik identifierare för IdP:en. Konfigurationen måste matcha inställningarna i kundens IAM. Finns i IdP XML-filen (exempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-format

Måste matcha IdP-konfigurationen, med följande format som stöds:

  • Ospecificerat

  • E-postadress

  • X509-ämnesnamn

  • Enhetsidentifierare

  • Permanent identifierare

Ta bort UID-domänsuffix för Active Directory-UPN

När detta är markerat tas Active Directory-domänen bort från User Principal Name (UPN).

SSO-profil

Ange hur användare får åtkomst till Webex-webbplatsen. Välj SP-initierad om användare startar på Webex-möteswebbplatsen och omdirigeras till företagets IdP-system för autentisering. Välj IdP-initierad om användare öppnar Webex-webbplatsen via företagets IAM-system.

SSO-autentisering för deltagare

Denna funktion ger ytterligare ansvarighetsnivåer vid användarautentisering via SAML-skontroll för interna deltagare som Webex Meetings, Webex Training och Webex Events. När den är aktiverad ersätter den här funktionen funktionen ”Visa intern användartagg i deltagarlistan” i Webex Meetings .

Signaturalgoritm för autentiseringsbegäran (AuthnRequest)

Du kan nu skapa SHA-1-, SHA-256- eller SHA-512-signerade certifikat för utökad säkerhet.

Enkel utloggning (valfritt)

Markera för att kräva en utloggning och ange utloggnings-URL:.

IdP-initierad enkel utloggning stöds inte.

Utfärdare av Webex SAML (SP-ID)

URI:en identifierar Webex Messenger-tjänsten som en SP. Konfigurationen måste matcha inställningarna i åtkomsthanteringssystemet för kundidentifiering. Rekommenderade namnkonventioner: Ange Webex Meetings URL:en för Webex Meetings webbplats. För Webex Messenger-tjänsten använder du formatet "klient-domän-namn" (exempel: ADFS-WebexEagle-Com-klient).

Du kan exportera en Webex-konfigurationsfil med SAML-metadata

Du kan exportera vissa metadata som sedan kan importeras i framtiden. Exporterade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

Förnya utgående certifikat

Innan du börjar

Den här funktionen är endast till för administratörer SSO har konfigurerats i Webex-administrationen och som ännu inte hanterar sina webbplatser i Control Hub.

Vi rekommenderar att du uppdaterar certifikatet till din identitetsleverantör (IdP) före november 2022. Om certifikatet upphör kommer användare kanske inte att kunna logga in.

1

Logga in på Webex-administration och gå till Konfiguration > Allmänna webbplatsinställningar > SSO Konfiguration.

2

Bläddra ner till Webbplatsens SP-certifikathanterare.

Information om certifikatet som upphör och nya (serienummer, utgångsdatum, nyckelinformation, status och åtgärd) visas. Det certifikat som för närvarande används är markerat som Aktivt.

3

Gå till det nya certifikatet och klicka på Exportera certifiering.

Du kan också klicka på Exportera metadata längst ner på skärmen för att hämta metadata med det nya certifikatet.

Den nya certifikatfilen kommer att upphöra om ett år. Administratörer måste ta reda på eventuella varningsaviseringar.

4

Överför den nya certifikatfilen till din identitetsleverantör (IdP).

5

Välj radioknappen Aktiv för det nya certifikatet.

6

Klicka på Uppdatera.

Det nya certifikatet är nu aktivt.

7

Testa det nya certifikatet.

Vanliga frågor när certifikat uppdateras

F. Påverkas alla administratörer av den här funktionen?

S. Nej, endast administratörer som har konfigurerat SSO i Webex-administrationen påverkas.

F. Vad händer om administratören inte uppdaterar certifikatet före förfallodatumet?

S. Certifikatet löper ut och dina användare kanske inte kan logga in på Webex. Vi rekommenderar att du uppdaterar certifikatet före oktober 2023.

Om certifikatet upphör kan du fortfarande logga in på webbplatsadministrationen för att uppdatera och aktivera det nya certifikatet till din motsvarande identitetsleverantör. Om du får problem när du uppdaterar certifikatet ska du kontakta Webex Support teamet.

F. Hur länge är ett nytt certifikat giltigt?

S. Det nya certifikatet är giltigt i cirka ett år. Webex-driftteamet skapar ett nytt certifikat två månader innan det befintliga certifikatet upphör. Detta ger dig tid att planera och uppdatera certifikatet före förfallodatumet.